Offizielle Erklärung zu den letzten 51%-igen Angriffsvorwürfen
In den letzten paar Tagen berichten die Medien über die 51%-igen Angriffe gegen Ethereum Classic (ETC) bei denen vermutlich Hash Power von der NiceHash Plattform verwendet wurde. In dieser Pressemitteilung versuchen wir die Öffentlichkeit über dieses Ereigniss aufzuklären und sie zu informieren sowie einge Missverständnisse über NiceHash, die ständig in den Medien erscheinen, zu beseitigen.
NiceHash unterstützt keine 51%-igen Angriffe, aber seine Hash Power wird möglicherweise vom Pool des Angreifers missbraucht. Wir glauben, dass solche absichtlichen und schädlichen Maßnahmen ernst genommen werden sollten. Bei Nicehash unternehmen wir alle erfordrlichen Schritte um Marktstörungen, Marktmanipulationen oder den Misssbrauch des NiceHash Power Marktes zu verhindern oder helfen zu verhindern. Nach Erhalt oder Identifizierung ausreichender Beweise für Aktivitäten die gegen unsere Nutzungsbedingungen verstoßen, ergreift NiceHash alle erforderlichen Maßnahmen, um weiteren Missbrauch oder Missbrauch von NiceHash Diensten zu verhindern. In solchen Fällen arbeitet NiceHash eng mit den Strafverfolgungsbehörden zusammen, um sicherzustellen, dass weitere Ermittlungen und Verplichtungen, schnell, rechtmäßig und gemäß unseren Nutzungsbedingungen und Datenschutzrichlinien durchgeführt werden.
Im Fall von ETC haben wir eine Beschwerde von etclabs.org erhalten und sofort einen interne Untersuchung eingeleitet. Wir kommunizieren direkt mit etclabs.org um die Situation zu lösen.
Wie funktioniert NiceHash?
Es besteht ein grosses Missverständnis darin, wie NiceHash funktioniert, daher ist es angebracht zuerst zu erklären was NiceHash ist.
NiceHash ist ein Hash Power Broker. Stellen Sie sich das als ISP für Blockchain vor. So wie Ihr Interanbieter (ISP) Ihnen Datenpakete über die Internet Infrastruktur liefern kann, kann NiceHash Datenpakete an Mining Pools liefern. Diese Datenpakete können als Hash Power bezeichnet werden.
Käufer nehmen an einem offiziellen Marktplatz teil, auf dem sie den Algorithmus auswählen können , den sie mit NiceHash unterstützen möchten. Sie wählen einen Pool aus (der, die Hash Power von NiceHash akzeptiert), legen den Preis fest, den Sie bereit sind für Hash Power zu zahlen und platzieren einen Auftrag. Sobald der Auftrag, von mit NiceHash verbundenen Minern ausgeführt wurde, werden ihre Hash Power Daten an den Pool weitergeleitet, den der Käufer für das Mining ausgewählt hat. Für jeden gültigen Share, den sie einreichen , werden sie in Bitcoins bezahlt und zwar für den Preis, der durch den aktuellen Durchschnitt bestimmt wird und jede Minute aktualisiert wird. Am Ende erhält der Käufer die Kryptowährung aus dem Pool.
Es ist wichtig zu verstehen, dass die selben Algorithmen zur Unterstützung mehrere PoW Blockchains verwendet werden können. NiceHash kann nicht überwachen, ob gewisse Algorithmen Hash Daten dieser oder jenen Blockchain unterstützen. Dies wissen nur die Käufer von Hash Power und die Pools, die eine solche Hash Power erhalten.
Kann NiceHash den Missbrauch seiner Hash Power für 51% -ige Angriffe verhindern?
Technisch gesehen ist es für NiceHash oder einen anderen Miner hinter einem Pool unmöglich zu erkennen, ob die Hash Power für einen 51% -igen Angriff missbraucht wird. Mining Pools liefern (an NiceHash) nur Informationen, die zur Berechnung eines Block Hash erforderlich sind. Aufgrund dieser Informationen kann NiceHash nicht wissen, welcher Blockchain Transaktionspool im Block enthalten ist, ob dieser Block teil einer legitimen oder parallelen Blockchain ist oder wie die Empfänggeradresse der Blockbelohnung lautet usw.. Normalerweise funktioniert ein 51%-iger Angriff so, dass ein Angreifer seine eigene Version einer Blockchain offline erstellt und sie später ohne Transaktionen, die er verbergen möchte übermittelt, was zu einer Blockchain Reorganisation führt. Da der Angriff später als das Mining erfolgt (normalerweise einige Stunden später), kann kein Miner, kein Blockchain Knoten oder andere Blockchain Teilnehmer während der Mining Zeit zwischen einem legitimen Pool oder Angreifer Pool unterscheiden. Wie wir im jüngsten Angriff gegen ETC sehen können, kann es Tage dauer bis die Analyse der Ereignisse abgeschlossen ist, um herauszufinden, ob es einen Angriff gab und wer der Angreifer war. Selbst, wenn wir alle Blockchains auf einmal beobachten könnten ist es unmöglich zu wissen, ob es sich um einen böswilligen Akteur handelt. Viele Benutzer verwenden auch private Pools, auf die für eine Überwachung nicht zugegriffen werden kann.
Wie kann ein 51%-iger Angriff verhindert oder gemindert werden?
Diese Frage wurde sogar im berühmten Satoshi Wihtpaper gestellt. Die Antwort war und ist - in einer wirklich dezentralen Proof of Work Lösung ist dies nicht möglich. Das Einzige, was man tun kann ist einen Angriffspreis höher zu machen als die Belohnung für einen Angreifer.
NiceHash bietet jedem kleineren und weniger sicheren Blockchain Projekten, die Möglichkeit, sie sicherer zu machen. Solche Projekte sollten Hash Power mieten und damit die Hashrate ihrer Blockchain erhöhen. Es ist immer eine gute Praxis einen Teil der Mittel für die Sicherheit bereitzustellen. Wenn eine Blochchain angegriffen wird, kann ein solcher Angriff durch die Verwendung von NiceHash gemildert werden!
Um eine PoW-basierte Blockchain mit kleinerer Hashrate sicher zu halten, empfehlen wir dringend, regelmäßig Hash Power über NiecHash zu mieten. Solche Aktivitäten können immer dazu führen, dass die PoW Blockchain sicherer wird. Darüber hinaus können, dabei produzierte Münzen fast die gesamte Investition in Sicherheit abdecken.
Wenn wir wirklich eine dezentrale Welt aufbauen möchten, können wir keine Einschränkungen auferlegen. So wie ISP nicht garantieren können, dass der gesammte Inetrnetverkehr nicht böswillig ist, kann auch NiceHash nicht für für die Sicherheit jeder Blockchain Infrastruktur verantwortlich sein. Die Frage der Sicherheit wird zur Frage der Gemeinschaft und Ihrer Schöpfer. Das müssen wir akzeptieren, wenn wir eine echte Dezentralisierung möchten.
Wir sind immer für eine Debatte zu diesem Thema offen. Wenn Sie mit NiceHash in Kontakt treten möchten, zögern Sie nicht uns zu kontaktieren.
Ihr NiceHash Team.